Hallo,
ich nutze die grouped TCP config flies und Linux. Per default leakt über IPv6 dann meine echte IP Adresse. Wenn ich es mittels:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
abschalte, kann ich keine Verbindung mehr aufbauen weil:
us=426633 /sbin/ip -6 addr add 0000:ffff:0000:e:e:e:1111/112 dev tun0
RTNETLINK answers: Permission denied
us=429136 Linux ip -6 addr add failed: external program exited with error status: 2
Wenn ich dann in der ovpn Datei "#tun-ipv6" auskommentiere, baut er wieder eine Verbindung auf, leakt aber trotzdem die ipv6 IP Adresse.
Der einzige Weg das zu umgehen ist scheinbar eine VPN Verbindung zu starten, dann sysctl -p auszuführen und ipv6 nach Aufbau des Route zu verbieten. Das ist allerdings ziemlich nervig. Hat jemand eine bessere Idee?
ich nutze die grouped TCP config flies und Linux. Per default leakt über IPv6 dann meine echte IP Adresse. Wenn ich es mittels:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
abschalte, kann ich keine Verbindung mehr aufbauen weil:
us=426633 /sbin/ip -6 addr add 0000:ffff:0000:e:e:e:1111/112 dev tun0
RTNETLINK answers: Permission denied
us=429136 Linux ip -6 addr add failed: external program exited with error status: 2
Wenn ich dann in der ovpn Datei "#tun-ipv6" auskommentiere, baut er wieder eine Verbindung auf, leakt aber trotzdem die ipv6 IP Adresse.
Der einzige Weg das zu umgehen ist scheinbar eine VPN Verbindung zu starten, dann sysctl -p auszuführen und ipv6 nach Aufbau des Route zu verbieten. Das ist allerdings ziemlich nervig. Hat jemand eine bessere Idee?
Last edited by a moderator: